2024-01-01 20:59:40 +00:00
# Stego Tricks
2022-04-28 16:01:33 +00:00
< details >
2024-03-09 13:20:56 +00:00
< summary > < strong > ゼロからヒーローまでAWSハッキングを学ぶ< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-03-09 13:20:56 +00:00
HackTricks をサポートする他の方法:
2024-01-01 20:59:40 +00:00
2024-03-09 13:20:56 +00:00
* **HackTricks で企業を宣伝したい** または **HackTricks をPDFでダウンロードしたい** 場合は [**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop ) をチェックしてください!
* [**公式PEASS& HackTricksグッズ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )、当社の独占的な [**NFTs** ](https://opensea.io/collection/the-peass-family ) コレクションを発見する
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f ) に参加するか、[**telegramグループ**](https://t.me/peass) に参加するか、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live ) をフォローする。
* **ハッキングトリックを共有するためにPRを** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) と [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github リポジトリに提出する。
2022-04-28 16:01:33 +00:00
< / details >
2024-02-09 02:33:52 +00:00
## **ファイルからデータを抽出する**
2020-07-15 15:43:14 +00:00
2024-02-09 02:33:52 +00:00
### **Binwalk**
2024-03-09 13:20:56 +00:00
埋め込まれた隠しファイルやデータを検索するためのツール。`apt` を介してインストールされ、そのソースは [GitHub ](https://github.com/ReFirmLabs/binwalk ) で入手可能です。
2024-02-09 02:33:52 +00:00
```bash
binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
binwalk --dd ".*" file # Extracts all data
```
### **Foremost**
2024-03-09 13:20:56 +00:00
ファイルのヘッダーとフッターに基づいてファイルを回復します。png画像に便利です。[GitHub](https://github.com/korczis/foremost)でソースを使用して`apt`を介してインストールします。
2024-02-09 02:33:52 +00:00
```bash
foremost -i file # Extracts data
```
### **Exiftool**
2024-03-09 13:20:56 +00:00
ファイルのメタデータを表示するのに役立ちます。[こちら](https://www.sno.phy.queensu.ca/\~phil/exiftool/)で入手できます。
2024-02-09 02:33:52 +00:00
```bash
exiftool file # Shows the metadata
```
### **Exiv2**
2024-03-09 13:20:56 +00:00
exiftoolと同様、メタデータの表示に使用します。`apt`を使用してインストール可能で、[GitHub](https://github.com/Exiv2/exiv2)でソースを入手でき、公式ウェブサイトは[こちら](http://www.exiv2.org/)です。
2024-02-09 02:33:52 +00:00
```bash
exiv2 file # Shows the metadata
```
### **ファイル**
2024-03-09 13:20:56 +00:00
2024-02-09 02:33:52 +00:00
取り扱っているファイルの種類を特定します。
2023-07-07 23:42:27 +00:00
2024-02-09 02:33:52 +00:00
### **文字列**
2024-03-09 13:20:56 +00:00
2024-02-09 02:33:52 +00:00
さまざまなエンコーディング設定を使用して、ファイルから読み取れる文字列を抽出します。
```bash
strings -n 6 file # Extracts strings with a minimum length of 6
strings -n 6 file | head -n 20 # First 20 strings
strings -n 6 file | tail -n 20 # Last 20 strings
strings -e s -n 6 file # 7bit strings
strings -e S -n 6 file # 8bit strings
strings -e l -n 6 file # 16bit strings (little-endian)
strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)
2022-06-06 22:28:05 +00:00
```
2024-03-09 13:20:56 +00:00
### **比較( cmp) **
2024-02-09 02:33:52 +00:00
オンラインで見つかった元のバージョンと変更されたファイルを比較するのに便利です。
```bash
2020-12-22 15:21:39 +00:00
cmp original.jpg stego.jpg -b -l
```
2024-03-09 13:20:56 +00:00
## **テキスト内の隠しデータの抽出**
2022-06-06 22:28:05 +00:00
2024-03-09 13:20:56 +00:00
### **スペース内の隠しデータ**
2020-07-15 15:43:14 +00:00
2024-03-09 13:20:56 +00:00
見かけ上空白のスペースに不可視文字が情報を隠している可能性があります。このデータを抽出するには、[https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder](https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder)を訪れてください。
2022-06-06 22:28:05 +00:00
2024-03-09 13:20:56 +00:00
## **画像からデータを抽出する**
2020-07-15 15:43:14 +00:00
2024-02-09 02:33:52 +00:00
### **GraphicMagickを使用して画像の詳細を特定する**
2024-03-09 13:20:56 +00:00
[GraphicMagick ](https://imagemagick.org/script/download.php )は画像ファイルの種類を特定し、潜在的な破損を特定するために使用されます。以下のコマンドを実行して画像を検査します:
2024-02-09 02:33:52 +00:00
```bash
2020-12-21 20:59:47 +00:00
./magick identify -verbose stego.jpg
```
2024-02-09 02:33:52 +00:00
画像の修復を試みる場合、メタデータコメントを追加すると役立つかもしれません:
2020-12-21 20:59:47 +00:00
```bash
./magick mogrify -set comment 'Extraneous bytes removed' stego.jpg
```
2024-02-09 02:33:52 +00:00
### **データの隠蔽にSteghideを使用**
2020-07-15 15:43:14 +00:00
2024-03-09 13:20:56 +00:00
Steghideは、`JPEG、BMP、WAV、およびAU`ファイル内にデータを隠蔽することを容易にし、暗号化されたデータを埋め込んだり抽出したりすることができます。`apt`を使用して簡単にインストールでき、[GitHubでソースコードが利用可能です](https://github.com/StefanoDeVuono/steghide)。
2020-07-15 15:43:14 +00:00
2024-02-09 02:33:52 +00:00
**コマンド:**
2024-03-09 13:20:56 +00:00
* `steghide info file` は、ファイルに隠されたデータが含まれているかどうかを示します。
* `steghide extract -sf file [--passphrase password]` は、隠されたデータを抽出し、パスワードはオプションです。
2020-07-15 15:43:14 +00:00
2024-02-09 02:33:52 +00:00
Webベースの抽出を行う場合は、[このウェブサイト](https://futureboy.us/stegano/decinput.html)を訪れてください。
2020-07-15 15:43:14 +00:00
2024-02-09 02:33:52 +00:00
**Stegcrackerを使用したブルートフォース攻撃:**
2024-03-09 13:20:56 +00:00
* Steghideでパスワードクラッキングを試みるには、[stegcracker](https://github.com/Paradoxis/StegCracker.git)を以下のように使用します:
2024-02-09 02:33:52 +00:00
```bash
stegcracker < file > [< wordlist > ]
```
2024-03-09 13:20:56 +00:00
### **PNG および BMP ファイル用の zsteg**
2020-07-15 15:43:14 +00:00
2024-03-09 13:20:56 +00:00
zsteg は、PNG および BMP ファイル内の隠されたデータを特定するのに特化しています。インストールは `gem install zsteg` を使用し、[GitHub でソースを入手](https://github.com/zed-0xff/zsteg) できます。
2020-07-15 15:43:14 +00:00
2024-02-09 02:33:52 +00:00
**コマンド:**
2020-07-15 15:43:14 +00:00
2024-03-09 13:20:56 +00:00
* `zsteg -a file` はファイルにすべての検出方法を適用します。
* `zsteg -E file` はデータ抽出用のペイロードを指定します。
2020-07-15 15:43:14 +00:00
2024-03-09 13:20:56 +00:00
### **StegoVeritas および Stegsolve**
2020-07-15 15:43:14 +00:00
2024-03-09 13:20:56 +00:00
**stegoVeritas** はメタデータをチェックし、画像変換を実行し、LSB ブルートフォースなどを適用します。すべてのオプションの完全なリストについては `stegoveritas.py -h` を使用し、すべてのチェックを実行するには `stegoveritas.py stego.jpg` を使用します。
2020-07-15 15:43:14 +00:00
2024-03-09 13:20:56 +00:00
**Stegsolve** はさまざまなカラーフィルタを適用して画像内の隠されたテキストやメッセージを明らかにします。[GitHub](https://github.com/eugenekolo/sec-tools/tree/master/stego/stegsolve/stegsolve) で入手できます。
2020-07-15 15:43:14 +00:00
2024-03-09 13:20:56 +00:00
### **隠されたコンテンツの検出のための FFT**
2020-07-15 15:43:14 +00:00
2024-03-09 13:20:56 +00:00
高速フーリエ変換( FFT) 技術を使用すると、画像内の隠されたコンテンツを明らかにすることができます。有用なリソースは次のとおりです:
2020-07-15 15:43:14 +00:00
2024-03-09 13:20:56 +00:00
* [EPFL デモ ](http://bigwww.epfl.ch/demo/ip/demos/FFT/ )
* [Ejectamenta ](https://www.ejectamenta.com/Fourifier-fullscreen/ )
* [GitHub 上の FFTStegPic ](https://github.com/0xcomposure/FFTStegPic )
2020-07-15 15:43:14 +00:00
2024-03-09 13:20:56 +00:00
### **オーディオおよび画像ファイル用の Stegpy**
2020-07-15 15:43:14 +00:00
2024-03-09 13:20:56 +00:00
Stegpy は、PNG、BMP、GIF、WebP、WAV などの形式をサポートする画像およびオーディオファイルに情報を埋め込むことができます。[GitHub](https://github.com/dhsdshdhk/stegpy) で入手できます。
2020-07-15 15:43:14 +00:00
2024-03-09 13:20:56 +00:00
### **PNG ファイルの解析用の Pngcheck**
PNG ファイルを解析したり、その信頼性を検証したりするには、以下を使用します:
2024-02-09 02:33:52 +00:00
```bash
apt-get install pngcheck
pngcheck stego.png
```
### **画像解析のための追加ツール**
2020-07-15 15:43:14 +00:00
2024-02-09 02:33:52 +00:00
さらなる探求のために、以下を訪れてみてください:
2020-07-15 15:43:14 +00:00
2024-03-09 13:20:56 +00:00
* [Magic Eye Solver ](http://magiceye.ecksdee.co.uk/ )
* [Image Error Level Analysis ](https://29a.ch/sandbox/2012/imageerrorlevelanalysis/ )
* [Outguess ](https://github.com/resurrecting-open-source-projects/outguess )
* [OpenStego ](https://www.openstego.com/ )
* [DIIT ](https://diit.sourceforge.net/ )
2020-07-15 15:43:14 +00:00
2024-02-09 02:33:52 +00:00
## **オーディオからデータを抽出する**
2020-07-15 15:43:14 +00:00
2024-02-09 02:33:52 +00:00
**オーディオステガノグラフィ**は、音声ファイル内に情報を隠すためのユニークな方法を提供します。異なるツールが埋め込みや隠されたコンテンツの取り出しに使用されます。
2020-07-15 15:43:14 +00:00
2024-02-09 02:33:52 +00:00
### **Steghide (JPEG、BMP、WAV、AU)**
2024-03-09 13:20:56 +00:00
2024-02-09 02:33:52 +00:00
Steghideは、JPEG、BMP、WAV、およびAUファイルにデータを隠すために設計された多目的なツールです。詳細な手順については、[stego tricks documentation](stego-tricks.md#steghide)を参照してください。
2020-07-15 15:43:14 +00:00
2024-02-09 02:33:52 +00:00
### **Stegpy (PNG、BMP、GIF、WebP、WAV)**
2024-03-09 13:20:56 +00:00
このツールは、PNG、BMP、GIF、WebP、およびWAVなど、さまざまな形式と互換性があります。詳細については、[Stegpy's section](stego-tricks.md#stegpy-png-bmp-gif-webp-wav)を参照してください。
2020-07-15 15:43:14 +00:00
2024-02-09 02:33:52 +00:00
### **ffmpeg**
2024-03-09 13:20:56 +00:00
2024-02-09 02:33:52 +00:00
ffmpegは、オーディオファイルの整合性を評価し、詳細な情報を強調し、不一致を特定するために重要です。
```bash
ffmpeg -v info -i stego.mp3 -f null -
```
### **WavSteg (WAV)**
2024-03-09 13:20:56 +00:00
2024-02-09 02:33:52 +00:00
WavStegは、最も重要でないビット戦略を使用してWAVファイル内のデータを隠したり抽出したりするのに優れています。[GitHub](https://github.com/ragibson/Steganography#WavSteg)で利用可能です。コマンドには次のものがあります:
```bash
python3 WavSteg.py -r -b 1 -s soundfile -o outputfile
2024-01-01 20:59:40 +00:00
2024-02-09 02:33:52 +00:00
python3 WavSteg.py -r -b 2 -s soundfile -o outputfile
```
### **Deepsound**
2024-03-09 13:20:56 +00:00
2024-02-09 02:33:52 +00:00
Deepsound allows for the encryption and detection of information within sound files using AES-256. It can be downloaded from [the official page ](http://jpinsoft.net/deepsound/download.aspx ).
2020-07-15 15:43:14 +00:00
2024-02-09 02:33:52 +00:00
### **Sonic Visualizer**
2024-03-09 13:20:56 +00:00
2024-02-09 02:33:52 +00:00
An invaluable tool for visual and analytical inspection of audio files, Sonic Visualizer can unveil hidden elements undetectable by other means. Visit the [official website ](https://www.sonicvisualiser.org/ ) for more.
2023-11-05 15:45:46 +00:00
2024-02-09 02:33:52 +00:00
### **DTMF Tones - Dial Tones**
2024-03-09 13:20:56 +00:00
2024-02-09 02:33:52 +00:00
Detecting DTMF tones in audio files can be achieved through online tools such as [this DTMF detector ](https://unframework.github.io/dtmf-detect/ ) and [DialABC ](http://dialabc.com/sound/detect/index.html ).
2020-07-15 15:43:14 +00:00
2024-02-09 02:33:52 +00:00
## **Other Techniques**
2020-07-15 15:43:14 +00:00
2024-02-09 02:33:52 +00:00
### **Binary Length SQRT - QR Code**
2024-03-09 13:20:56 +00:00
2024-02-09 02:33:52 +00:00
Binary data that squares to a whole number might represent a QR code. Use this snippet to check:
```python
2020-07-15 15:43:14 +00:00
import math
math.sqrt(2500) #50
```
2024-02-09 02:33:52 +00:00
### **点字翻訳**
2024-03-09 13:20:56 +00:00
2024-02-09 02:33:52 +00:00
点字を翻訳するには、[Branah点字翻訳](https://www.branah.com/braille-translator)が優れたリソースです。
2022-06-06 22:28:05 +00:00
2023-07-07 23:42:27 +00:00
## **参考文献**
2022-05-01 16:32:23 +00:00
2022-06-06 22:28:05 +00:00
* [**https://0xrick.github.io/lists/stego/** ](https://0xrick.github.io/lists/stego/ )
* [**https://github.com/DominicBreuker/stego-toolkit** ](https://github.com/DominicBreuker/stego-toolkit )
2020-07-15 15:43:14 +00:00
2022-04-28 16:01:33 +00:00
< details >
2024-03-09 13:20:56 +00:00
< summary > < strong > ゼロからヒーローまでのAWSハッキングを学ぶ< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < / a > < strong > ! < / strong > < / summary >
2024-01-01 20:59:40 +00:00
2024-02-09 02:33:52 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-03-09 13:20:56 +00:00
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS& HackTricksスウェグ** ](https://peass.creator-spring.com )を手に入れる
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )**をフォローする。**
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
2022-04-28 16:01:33 +00:00
< / details >